Các nhà nghiên cứu của Microsoft cho biết đã phát hiện một chiến dịch phân phối phần mềm độc hại vào cuối tháng 10/2022. Chiến dịch này có tên gọi DEV-0569, sử dụng Google Ads để chuyển hướng các nạn nhân đến một trang web nhằm tải xuống các tệp độc hại. Qua quan sát, chiến dịch này hoạt động theo một mô hình đổi mới liên tục, với sự kết hợp thường xuyên của các kỹ thuật trinh sát, tìm kiếm mới, khả năng trốn tránh phát hiện và nhiều payload xâm nhập khác nhau, bên cạnh việc tăng khả năng hoạt động để tạo điều kiện cho mã độc tống tiền".
Nhóm tin tặc được cho là đã dựa vào các quảng cáo độc hại để hướng các nạn nhân truy cập đến các liên kết của một trình tải xuống mã độc, đóng vai trò là trình cài đặt phần mềm cho các ứng dụng hợp pháp như Adobe Flash Player, AnyDesk, LogMeIn, Microsoft Teams và Zoom. Trình tải xuống độc hại này được gọi là BATLOADER - một công cụ có chức năng như một đường dẫn để phân phối payload trong giai đoạn tiếp theo. Nó đã được quan sát để kết hợp với một phần mềm độc hại khác là Zloader.
Một phân tích gần đây về BATLOADER của công ty an ninh mạng eSentire (cùng công ty cung cấp dịch vụ điện toán đám mây và ảo hóa VMware) đã chỉ ra khả năng tàng hình và tính bền bỉ của phần mềm độc hại này, bên cạnh việc sử dụng payload để tối ưu hóa công cụ tìm kiếm nhằm thu hút người dùng tải xuống phần mềm độc hại từ các trang web bị xâm nhập hoặc tên miền do tin tặc tạo ra. Ngoài ra, các liên kết lừa đảo này được chia sẻ thông qua các email rác, diễn đàn giả mạo, bình luận trên blog và thậm chí cả biểu mẫu liên hệ có trên website của các tổ chức được nhắm mục tiêu.
Quy trình hoạt động của mã độc tống tiền Royal
Microsoft lưu ý rằng, DEV-0569 đã sử dụng các chuỗi lây nhiễm khác nhau bằng cách sử dụng PowerShell và các tập lệnh hàng loạt, cuối cùng dẫn đến việc tải xuống các phần mềm độc hại như phần mềm đánh cắp thông tin hoặc một công cụ quản lý từ xa hợp pháp được sử dụng để duy trì kết nối mạng. Công cụ quản lý cũng có thể là một điểm truy cập để thiết kế và lây lan mã độc tống tiền.
Bên cạnh đó, công cụ được tin tặc sử dụng trong các chiến dịch tấn công này có tên Nsudo, có thể khởi chạy các chương trình có đặc quyền nâng cao và làm giảm khả năng phòng thủ hệ thống, bằng cách thêm các giá trị registry được thiết kế để vô hiệu hóa các giải pháp chống virus.
Microsoft chỉ ra rằng việc sử dụng Google Ads để phân phối BATLOADER đánh dấu sự đa dạng hóa các vec-tơ phân phối của DEV-0569, cho phép nó tiếp cận nhiều mục tiêu hơn và phân phối payload các phần mềm độc hại. Với việc DEV-0569 lạm dụng các dịch vụ hợp pháp, các tổ chức cũng có thể sử dụng các quy tắc lọc thư để nắm bắt các từ khóa đáng ngờ hoặc xem xét các ngoại lệ, chẳng hạn như các ngoại lệ liên quan đến dải IP và danh sách cho phép truy cập tên miền.
Hồng Đạt
11:00 | 11/11/2022
15:00 | 19/01/2023
14:00 | 14/12/2022
21:00 | 12/12/2022
10:00 | 15/12/2022
12:00 | 23/09/2022
09:00 | 13/12/2022
14:00 | 21/11/2022
10:00 | 22/12/2022
10:00 | 07/05/2024
Các chuyên gia bảo mật vừa phát hiện 3 ứng dụng có chứa mã độc trên ứng dụng Google Play dành cho Android. Nếu đã cài đặt một trong 3 ứng dụng này, người dùng nên gỡ bỏ ngay để tránh các rủi ro đáng tiếc.
19:00 | 30/04/2024
DinodasRAT hay còn được gọi là XDealer là một backdoor đa nền tảng được phát triển bằng ngôn ngữ C++ cung cấp nhiều tính năng độc hại. DinodasRAT cho phép kẻ tấn công theo dõi và thu thập dữ liệu nhạy cảm từ máy tính của mục tiêu. Một phiên bản cho hệ điều hành Windows của phần mềm độc hại này đã được sử dụng trong các cuộc tấn công nhắm mục tiêu vào các thực thể của Chính phủ Guyana và được các nhà nghiên cứu tới từ công ty bảo mật ESET (Slovakia) báo cáo với tên gọi là chiến dịch Jacana. Bài viết sẽ phân tích cơ chế hoạt động của phần mềm độc hại DinodasRAT dựa trên báo cáo của hãng bảo mật Kaspersky.
09:00 | 02/04/2024
Một chiến dịch phần mềm độc hại trên quy mô lớn có tên Sign1 đã xâm phạm hơn 39.000 trang web WordPress trong 6 tháng qua, sử dụng cách thức chèn mã JavaScript độc hại để chuyển hướng người dùng đến các trang web lừa đảo.
15:00 | 19/01/2024
Ngày 16/1, Google đã phát hành bản cập nhật để khắc phục bốn vấn đề bảo mật trong trình duyệt Chrome, trong đó có một lỗ hổng zero-day đã bị khai thác tích cực trong thực tế.
Một lỗ hổng nghiêm trọng ảnh hưởng đến nhiều ngôn ngữ lập trình cho phép kẻ tấn công chèn lệnh vào các ứng dụng Windows.
09:00 | 03/05/2024